Dietro repository chiusi: Target nel caos dopo che gli hacker rivendicano un maxi furto di codice sorgente
Il colosso della distribuzione sotto esame mentre gli hacker vantano codice interno in vendita e i server degli sviluppatori si spengono.
È iniziato con una fuga di dati ed è finito - almeno per ora - in un silenzio digitale. La scorsa settimana, degli hacker hanno pubblicizzato senza mezzi termini quello che sostenevano essere un tesoro di codice sorgente interno di Target Corporation, offrendo un campione allettante su una piattaforma pubblica di sviluppo. Nel giro di pochi giorni, il server per sviluppatori di Target è scomparso da internet, lasciando osservatori della sicurezza e dipendenti a chiedersi quanto in profondità possa arrivare la violazione - e se l’azienda stia vivendo il suo incidente di sicurezza più grave dal famigerato furto di dati del 2013.
La vicenda si è sviluppata quando un attore di minaccia non identificato ha pubblicato screenshot e link ai repository in un forum di hacking privato, sostenendo di mostrare accesso all’ambiente di sviluppo interno di Target. I repository, ospitati su Gitea (un servizio Git open-source), sono stati presentati come un assaggio - solo una fetta di un dataset che gli hacker dicevano di mettere all’asta al miglior offerente nel sottobosco del cybercrimine.
I file, alcuni con nomi come wallet-services-wallet-pentest-collections e GiftCardRed-giftcardui, includevano un indice principale intitolato SALE.MD. Questo file elencava oltre 57.000 directory e file, con una dimensione totale dell’archivio dichiarata di 860 gigabyte - un bottino da capogiro per qualsiasi corporation, figuriamoci per una con la presenza di mercato di Target. In modo intrigante, documentazione interna e log dei commit facevano riferimento ai server di sviluppo di Target e nominavano diversi ingegneri senior attualmente in organico, lasciando intendere un compromesso reale piuttosto che un bluff o dati riciclati.
Quando giornalisti di cybersecurity hanno contattato Target per un commento, la risposta è stata rapida ma silenziosa: i repository campione sono scomparsi, restituendo errori 404, e il server Git principale di Target è stato disattivato, smettendo persino di mostrare la schermata di login. Sebbene alcune risorse del server fossero state in precedenza indicizzate dai motori di ricerca, non esistono prove pubbliche che fossero collegate alla fuga attuale o che il server fosse stato recentemente lasciato completamente aperto.
Nonostante la rimozione drastica, molte domande restano senza risposta. Target non ha confermato la violazione né fornito dettagli tecnici, lasciando scala e impatto nel campo della speculazione. Ciò che è certo, però, è che le evidenze tecniche sono coerenti con una fuga interna reale - ben oltre ciò che Target condivide sulla sua pagina GitHub open-source. La presenza di endpoint API interni e di documentazione che fa riferimento a piattaforme riservate all’azienda rafforza il caso dell’autenticità.
Per Target, l’episodio è un gelido promemoria delle vulnerabilità passate. L’ultima grande violazione del rivenditore, nel 2013, ha visto rubati i dati di oltre 100 milioni di clienti in un attacco che ha fatto tremare l’intero settore. Questa volta la posta in gioco è diversa - codice sorgente, non carte di credito - ma le ripercussioni a lungo termine potrebbero essere altrettanto gravi.
Mentre la polvere si posa e i server Git restano inquietantemente silenziosi, il vero impatto della violazione è ancora sconosciuto. Target farà chiarezza con dei dettagli, o questo episodio svanirà nella memoria aziendale, con le sue lezioni ignorate? Una cosa è chiara: nel mondo ad alta posta in gioco del commercio digitale, il codice dietro le quinte è prezioso - e vulnerabile - quanto le carte di credito nel tuo portafoglio.
WIKICROOK
- Codice sorgente: Il codice sorgente è l’insieme originale di istruzioni scritto dai programmatori che indica a software o sistemi come funzionare ed eseguire compiti specifici.
- Repository: Un repository è una posizione online in cui progetti software e file vengono archiviati, gestiti e condivisi, consentendo collaborazione e controllo di versione.
- Metadati di commit: I metadati di commit registrano dettagli come autore, data e ora e commenti per ogni modifica al codice, facilitando tracciabilità e sicurezza nello sviluppo software.
- Endpoint API: Un endpoint API è uno specifico indirizzo web in cui i sistemi software scambiano dati, fungendo da finestra di servizio digitale sicura per richieste e risposte.
- Gitea: Gitea è una piattaforma open-source per ospitare repository Git, che offre un’alternativa leggera e self-hosted a GitHub o GitLab per lo sviluppo privato.